首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
当前网络空间安全威胁包括:大规模分布式拒绝服务攻击,众多主机被境结构控制,关键信息存储在非本国品牌服务器中,用户借助翻墙软件逃过监控等提出了应对网络空间威胁的措施——自主可控与互联网应用创新,具体包括自主发CPU和路由器等核心硬件以及操作系统和数据库等系统软件。认为下一代信技术从内容的深度和广度挑战现存的网络空间,形成了新的安全威胁,这需要国加快下一代网络的部署及研发。  相似文献   

2.
随着网络的不断发展,网络空间面临的风险也在不断增加,其中网络基础设备面临的风险增长迅速。面对复杂多变的网络环境,在混杂且庞大的网络流量中,快速识别并分离出网络基础设备自身流量,并对其进行深度威胁分析与检测,对网络空间安全有紧迫且重要的意义。基于流量采集与处理技术,聚焦通信指纹预测技术和设备时钟分析技术,探讨了面向网络基础设备的流量识别与分离技术,为后续针对性威胁分析与检测提供数据基础,并基于智能算法模型,进一步研究了针对网络基础设备流量的威胁分析与检测方法。  相似文献   

3.
<正>针对日趋严重的网络信息安全威胁和隐患,杭州迪普科技有限公司总裁王冰表示:"随着云计算、移动互联网技术对企业的一步步‘侵蚀’,企业的安全边界被彻底打破。面对如今复杂的安全形势,传统的安全解决方案早已过时,安全产品和解决方案需要具有下一代网络的性能和丰富特性、需要具有面向下一代安全威胁的集成抵御能力、需要具有面向下一代云计算平台的虚拟化能力,同时需要具有基于专业安全咨询服务的下一代安全架构设  相似文献   

4.
随着网络空间蓬勃发展,安全问题日益凸显,网络空间安全由于复杂性、动态性等特征,使其体系结构设计一直是一个难题。首先对当前多种复杂大系统体系设计方法进行了分析,指出其在网络空间安全体系设计领域的不适用性问题;然后以美国国防部体系结构框架为基础,提出了适合于网络空间安全体系结构设计的框架,给出了具体的体系结构建模流程,为网络空间安全体系设计提供了参考。  相似文献   

5.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

6.
无线网络给网络社会提供了许多便捷,但随之而来的是新的安全威胁和风险。技术上可以解决应对无线安全威胁和漏洞,但更需关注的是网络的管理问题。无线网络的管理需要一个健全的风险评估环境和发展计划。文章提出了一个框架,以帮助管理人员了解和评估无线技术使用中面临的各种威胁,并提出了一些可用的应对威胁的解决方案。  相似文献   

7.
习主席指出:"没有网络安全,就没有国家安全。"以互联网为基本架构的网络空间已成为继陆、海、空、天之后的第五空间,各国均高度重视网络空间的安全问题。2014年,网络空间安全总体形势不容乐观,在传统威胁加重的趋势上,又呈现出一些新的特点和发展趋势,不仅影响了网络用户的利益,而且给国家安全带来了严重的威胁与挑战。本综述主要分析和总结2014年网络空间面临的安全形势和威胁。一、网络空间安全总体形势趋于复杂  相似文献   

8.
欧盟自成立以来就在国际重要事务中发挥着举足轻重的影响力。其中,在网络空间安全方面的一系列政策法规也独树一帜。以《信息安全框架决议》为开端,欧盟从1992年开始了网络空间安全的立法活动,是世界范围内较早进行网络空间安全立法的地区组织。经过20多年的发展,欧盟的网络空间安全政策法规愈加成熟,形成了一个完整、多元、适变的框架体系。本文运用内容分析法对2011年欧盟宣布成立以来至2013年出台的网络空间安全政策法规进行归纳梳理,总结欧盟网络空间安全立法的演变和趋势,从形式、动机、内容、  相似文献   

9.
信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节.文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRIDE威胁模型来识别威胁,并量化威胁发生的可能性和严重程度,从而进一步评估信息系统的安全风险.  相似文献   

10.
从物联网体系结构:识别感知层、传输层、应用层开始介绍,然后根据各层次分析了物联网可能遭受的安全威胁,最后分析了物联网的关键安全技术。  相似文献   

11.
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。  相似文献   

12.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   

13.
张俊为 《移动信息》2024,46(2):108-110
随着技术的发展,智慧医疗已逐渐成为医疗健康领域的一个重要分支,其通过集成IoT、云计算、大数据、人工智能等技术,为医疗机构和患者提供了更加高效、个性化的医疗服务。然而,这种技术集成也带来了诸多网络安全挑战。文中深入探讨了智慧医疗模式下的网络安全威胁,并提出了一系列综合的安全防护策略。此外,还强调了与供应商、制造商及其他相关方的合作与信息共享在确保网络安全中的关键作用。  相似文献   

14.
信息安全是计算机网络技术发展和应用中的关键问题之一,在基于互联网的基层电子政务网络中,该矛盾更加突出。文章分析了基础电子政务存在的各种安全隐患,结合作者的工作实际,提出了在基层电子政务系统建设中应该采取的安全策略,并结合产品的应用介绍了实现基层电子政务信息安全的一种解决方案。  相似文献   

15.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。  相似文献   

16.
云安全是云计算技术的一个重要分支,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出.本文针对公有云业务自身特性和安全需求,结合电信运营商云平台业务场景和安全要求,阐述公有云平台资源池的安全架构和关键技术,分析各类云安全问题并提供解决方案,为后续云平台建设提供参考.  相似文献   

17.
Optical burst switching has been positioned as a viable means of implementing optical communication efficiently. This article identifies potential threats to security in OBS networks. To alleviate the security threats in OBS networks, a secure Optical Burst Switching (S-OBS) framework is proposed. The S-OBS framework provides two levels of security measures: authentication of burst headers and confidentiality of data bursts. Candidate solutions in each category are examined, and research directions are presented.  相似文献   

18.
虚拟围栏周界防入侵系统采用新一代"以目标驱动"为特征的第三代防入侵技术,它将物联网的网络化、数字化、智能化及多技术手段与入侵安防需求相结合,是周界安防模式未来发展的方向。本文分析目前第二代"信号驱动"型安防技术的现状及不足,初步探讨结合"重点反恐目标"应急处置的实际需求,通过物联网技术,结合视频、音频等综合手段,实现对周界全天候、全天时实时监控和防范入侵功能。  相似文献   

19.
未来战术通信网络将使用VHF/UHF无线电进行语音和数据通信,战术通信网络相对固网而言,具有低带宽、高误码率和节点移动性的特点。由于组网对战术通信而言相对较新,其安全性尚未得到完备的考虑,尽管移动Adhoc网络(MANETs)的安全威胁已经被广泛研究,但是不同通信手段具有不同的特点,其安全威胁不一定类似。文中通过分析已有的MANET安全威胁提出了一种新的方法,以评估其对战术网络的潜在影响。尽管这些分析并不覆盖所有可能的威胁,但它具有优势并且能定位主要问题。基于这个分析,提出一个分层的服务框架并集成各层的安全功能。  相似文献   

20.
韦常宇 《移动信息》2023,45(5):109-110,122
文中对云计算环境下的数据安全问题与防护进行了研究。根据云计算的优势,阐述了云计算环境下的数据安全问题,如数据访问存在风险、数据隔离安全问题、数据面临销毁威胁等,然后提出了几点切实可行的防护措施,包括提高身份认证水平、加强数据的访问控制、做好数据备份工作、更新自我防护系统、做好数据共享隔离、强化数据加密技术等,进而提升了数据的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号